Erstellen von Konten für FlexPod-Geräte
Richten Sie zum Einstieg Konten für FlexPod-Geräte ein:
Der Agent verwendet diese Konten, um Konfigurationsinformationen von jedem Gerät zu erfassen.
Erstellen eines schreibgeschützten Kontos für Cisco UCS Manager
-
Melden Sie sich bei Cisco UCS Manager an.
-
Erstellen Sie einen lokal authentifizierten Benutzer namens csa-Readonly.
Alle neuen Benutzer sind standardmäßig schreibgeschützt.
Erstellen eines schreibgeschützten Kontos für Nexus Switches
-
Melden Sie sich über SSH oder Telnet bei jedem Nexus Switch an.
-
Globalen Konfigurationsmodus aufrufen:
configure terminal .. Create a new user:
username [name] password [password] role network-operator .. Save the configuration:
copy running configuration startup configuration
Wenn Sie einen TACACS+-Server verwenden und CSA-Benutzerrechte erteilen müssen, gehen Sie zu "Gewähren von CSA-Benutzerberechtigungen über einen TACACS+-Server".
Erstellen eines Administratorkontos für ONTAP
-
Melden Sie sich bei OnCommand System Manager an und klicken Sie auf das Symbol für die Einstellungen:
. -
Klicken Sie auf der Seite Benutzer auf Hinzufügen.
-
Geben Sie einen Benutzernamen und ein Passwort ein und fügen Sie ssh, ontapi und Konsole als Benutzeranmeldungsmethoden mit Admin-Zugriff hinzu.

Erstellen Sie ein schreibgeschütztes Konto für VMware
-
Melden Sie sich bei vCenter an.
-
Wählen Sie im vCenter Menü die Option Administration.
-
Wählen Sie unter Rollen schreibgeschützt.
-
Klicken Sie auf das Symbol für Rollenaktion klonen und ändern Sie den Namen in CSA.
-
Wählen Sie die neu erstellte * CSA*-Rolle aus.
-
Klicken Sie auf das Symbol * Rolle bearbeiten*.
-
Wählen Sie unter Rolle bearbeiten Global und dann Lizenzen.
-
Wählen Sie in der Seitenleiste Single Sign On→Users and groups→Create a New user.
-
Benennen Sie den neuen Benutzer CSARO unter DOMAIN vpshere.local.
-
Wählen Sie in der Seitenleiste unter Zugangskontrolle die Option Globale Berechtigungen aus.
-
Wählen Sie den Benutzer CSARO und weisen SIE DIE ROLLE CSA zu.
-
Melden Sie sich beim Web Client an.
Benutzerkennung: CSARO@vsphere.local und zuvor erstelltes Passwort.
Erstellen Sie ein schreibgeschütztes Konto im APIC
-
Klicken Sie Auf Admin.
-
Klicken Sie auf Neue lokale Benutzer erstellen.
-
Geben Sie unter User Identity die Benutzerinformationen ein.
-
Wählen Sie unter Sicherheit alle Optionen für die Sicherheitsdomain aus.
-
Klicken Sie auf +, um bei Bedarf Benutzerzertifikate und SSH-Schlüssel hinzuzufügen.
-
Klicken Sie Auf Weiter.
-
Klicken Sie auf +, um Rollen für Ihre Domain hinzuzufügen.
-
Wählen Sie im Dropdown-Menü den Namen der Rolle aus.
-
Wählen Sie Lesen für den Rollentyp *.
-
Klicken Sie Auf Fertig Stellen.
Gewähren Sie CSA-Benutzerberechtigungen über einen TACACS+-Server
Wenn Sie einen TACACS+-Server verwenden und CSA-Benutzerberechtigungen für Ihre Switches gewähren müssen, sollten Sie eine Benutzerberechtigungsgruppe erstellen und der Gruppe Zugriff auf die spezifischen Setup-Befehle gewähren, die von CSA benötigt werden.
Die folgenden Befehle sollten in die Konfigurationsdatei Ihres TACACS+ Servers geschrieben werden.
-
Geben Sie die folgende ein, um eine Benutzerberechtigungsgruppe mit schreibgeschütztem Zugriff zu erstellen:
group=group_name {
default service=deny
service=exec{
priv-lvl=0
}
}
-
Geben Sie Folgendes ein, um den Zugriff auf die von CSA benötigten Befehle zu gewähren:
cmd=show {
permit "environment"
permit "version"
permit "feature"
permit "feature-set"
permit hardware.*
permit "interface"
permit "interface"
permit "interface transceiver"
permit "inventory"
permit "license"
permit "module"
permit "port-channel database"
permit "ntp peers"
permit "license usage"
permit "port-channel summary"
permit "running-config"
permit "startup-config"
permit "running-config diff"
permit "switchname"
permit "int mgmt0"
permit "cdp neighbors detail"
permit "vlan"
permit "vpc"
permit "vpc peer-keepalive"
permit "mac address-table"
permit "lacp port-channel"
permit "policy-map"
permit "policy-map system type qos"
permit "policy-map system type queuing"
permit "policy-map system type network-qos"
permit "zoneset active"
permit "san-port-channel summary"
permit "flogi database"
permit "fcns database detail"
permit "fcns database detail"
permit "zoneset active"
permit "vsan"
permit "vsan usage"
permit "vsan membership"
}
-
Geben Sie Folgendes ein, um Ihr CSA-Benutzerkonto der neu erstellten Gruppe hinzuzufügen:
user=user_account{
member=group_name
login=file/etc/passwd
}